验证码识别-Burp插件
2024-12-6
| 2024-12-16
0  |  阅读时长 0 分钟
type
status
date
slug
summary
tags
category
icon
password

前言


在日常渗透过程中,验证码一直是绕不开的问题,这篇文章主要说明如何使用Burp插件识别验证码并进行爆破
使用工具提供的接口时,出现识别准确度较低或者出现比较复杂的验证码(如算术验证码)时,可以配合在线打码平台使用

前期准备


插件安装


1.下载jar包,添加到Burp扩展
notion image
2.启动codereg.py
启动前需要安装依赖 python3 -m pip install requirement.txt python3 codereg.py
notion image

简单使用


1.抓取验证码请求包
notion image
2.测试验证码识别接口
notion image
3.爆破密码
  • 该网站为“验证码中有token等校验参数返回,登录包中有校验token“的情况 其余情况参考:FAQ.md
设置响应提取的正则表达式:"captchaID":"(.*?)" 点击 是否使用该插件
notion image
抓取登录的请求包并发送到Intruder模块 选择Pitchfork attack模式 如下如示例添加payload位置与关键字位置(用@captcha-killer-modified@标识)
notion image
Payload1号位为密码,导入密码本,取消勾选URL编码
notion image
Payload2号位为验证码,选择Extension-generated类型后选定captcha-killer-modified生成器
notion image
新建一个资源池,最大并发放请求数为1,其他视情况填写
notion image
开始攻击,返回包提示ErrAuth,不是ErrCaptchaCode,说明验证码识别成功
notion image

配合在线打码平台


1.云码接口请求包
匹配方式选择正则表达式填入:"data":"(.*?)"
token 在云码注册获取
验证码类型 参考云码官网的产品与测试,例如算术验证码选择 50100
notion image
具体例子懒得找了,需要识别什么类型的验证码去官网找对应的 验证码类型 即可
 
  • 工具
  • 并发测试-Burp插件并发测试-Burp插件
    Loading...